Browsed by
Kategoria: Windows Server

NTP – Naprawa synchronizacji oraz poprawa źródeł czasu

NTP – Naprawa synchronizacji oraz poprawa źródeł czasu

Kontynuując dawny artykuł dotyczący synchronizacji czasu: https://mkrzanowicz.pl/synchronizacja-czasu-active-directory/  chciałbym kilka chwil poświęcić na dwa aspekty: Szybka i prosta procedura naprawy synchronizacji czasu w systemach Windows Server Poprawne ustawienie źródła czasu w problematycznych przypadkach. W kwestii procedury naprawy, która jest przydatna zwłaszcza po wykonaniu upgrade in-place do Windows Server 2016 (zawsze rozjeżdża się synchronizacja czasu, ten typ tak ma 😉 ):

Jak więc widać, wystarczy zatrzymać usługę czasu, następnie ją wyrejestrować, zarejestrować i uruchomić. Po tym zabiegu już obserwujemy jak czas…

Read More Read More

Audit of Death – Active Directory

Audit of Death – Active Directory

Ostatnio w produkcyjnym środowisku Active Directory (Windowsy Server 2012 R2, FFL 2012 R2, DFL 2012 R2), które jest mocno audytowane przydarzyła się ciekawa przypadłość. Serwery zaczęły się restartować w bardzo krótkich interwałach czasu – od kilku do maksymalnie kilkunastu minut. Objawy w EventLogu: The process wininit.exe has initiated the restart of computer DC1 on behalf of user  for the following reason: No title for this reason could be found  Reason Code: 0x50006  Shutdown Type: restart  Comment: The system process ‚C:\Windows\system32\lsass.exe’…

Read More Read More

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić?

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić?

Spis treści: 1. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro 2. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd? 3. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić? 4. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Jak się bronić? Znamy już odpowiedzi na kilka zasadniczych pytań w kwestii ataków złośliwego oprogramowania szyfrującego nasze dane, zdefiniowaliśmy swoje słabe punkty, miejsca gdzie dochodziło do ataków, wykorzystywane w organizacji oprogramowanie oraz stan obowiązujących procedur. Pora zebrać to w logiczną całość…

Read More Read More

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd?

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd?

Spis treści: 1. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro 2. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd? 3. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić? 4. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Jak się bronić? Zakładamy, że po wcześniejszej analizie udało się znaleźć odpowiedzi na większość zadanych pytań. Mamy już pewne przemyślenia, ale jednak nadal brakuje pełnego obrazu tego, co się wydarzyło. Musimy zadać sobie kolejną serię pytań – tym razem z grupy…

Read More Read More

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro

Spis treści: 1. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro 2. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd? 3. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić? 4. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Jak się bronić? Ostatnimi czasy obserwuje się natężenie ataków złośliwego oprogramowania typu CryptoLocker czyli programów, które szyfrują dane dostępne dla użytkownika i oczekują zapłaty za ich rozszyfrowanie. Temat dosyć przykry, bo praktycznie zawsze powoduje utratę danych (czasami jest to strata liczona…

Read More Read More